Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
⚙️ Хакерские устройства 2019.

⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻‍♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥

📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻‍♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️

💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал.

▪️ O•MG cable.

▪️ KeyGrabber \ Keylogger

▪️ Shop.Hak

▪️ Глушим BLUETOOTH колонку - Видео | YT

▪️ Обзор хак девайсов - Видео | YT

▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"

#hack
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.

📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.

‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#dns #dnscrypt
Привет 😉

Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻‍💻

💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰

🤷🏻‍♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#взлом #вк
🌀 Самые популярные методики манипулирования.

🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻‍♂️

📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻‍♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.

💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.

💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻‍♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.

‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.

📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.

▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial

▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист

#ipsec #vpn #hack #Пентест #ИБ
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.

☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Полезные ссылки...⤵️

▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning

▪️ Оригинал статьи (Eng)

▪️ GitHub | Modlishka

#tor #http #Modlishka
👺 Атака на устройства в локальной сети через уязвимый роутер.

💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻‍♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.

‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#local #router
👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.

📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻‍♂️

💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Linux #rootkit
👨🏻‍💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.

☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻‍♂️ какие бывают виды прокси, чем они различаются

🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Настройка мобильного телефона (Android) для использования прокси.

▪️ Настройка использования прокси в Windows.

▪️ Настройка использования прокси в Linux.

▪️ Настройка использования прокси с виртуальными машинами VirtualBox.

#proxy
🧐Ваши действия при анализе ip-адреса.

💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨

📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ip #whois
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий 👤

📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻‍♂️

☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻

💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#windows #ad #Хакер
🔎 Форензика в Linux.

💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼‍💻

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме.....

▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.

▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.

▪️ Книга - Форензика-компьютерная криминалистика.

▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.

🔖 Каталог статей по форензике.

#Форензика
Привет 😉 Сегодня поговорим на тему профайлинга☝🏻Профайлинг - тема которая очень тесно связана с социальной инженерией ‼️С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент⚙️

🧐 Особенности оценки личности в процессе общения.

❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻‍♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️

💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ #Профайлинг #Психология
👨🏻‍💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.

📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧

‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работеНеудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️

💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.

👨🏻‍💻 Читать в telegraph | Зеркало

#mysql
🗣 Методика получения интересующей информации.

💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠

📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯

☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
📚 Как учиться пентесту.
😎Советы экспертов и авторов журнала «Хакер»
❗️

Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻‍♂️ с чего начать изучение данной темы.

☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️

📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

▪️
Основы работы с Metasploit Framework.

▪️ NMAP в практике пентеста.

#pentesting #guide #Хакер
​​🌀 5-Шаговая модель вербовки противника.

💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️

📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.

❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Психология Высшей Школы КГБ (Вербовка людей)

#СИ #Вербовка
🔐 Выборочное шифрование трафика в Linux.

📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻

📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️

😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Raspberry #linux #vpn #Хакер
🦠 Trojanizer. Обзор инструмента.

💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️

▪️ Trojanizer - advanced setting - YT

▪️ Trojanizer - AVG (Anti-Virus) fake installer

▪️ GitHub

▪️ VirusTotal

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Trojanizer
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов ⚠️

💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱

☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.

Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#evilginx #phishing #Хакер